Проект "ИТ-Защита"

ВВЕДЕНИЕ

Существует множество технологий и соответственно производителей средств информационной безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты информационных активов. При этом решаются задачи аутентификации, поддержания целостности данных и активной проверки.

Мы определяем аутентификацию, как аутентификацию пользователя или конечного устройства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его местоположения с последующей авторизацией пользователей и конечных устройств.

Далее...

Введение

Что такое информационная безопасность?

Информация, как и все другие важные для организации активы, должна быть соответствующим образом защищена. Информационная безопасность предназначена для защиты информации от широкого диапазона угроз, чтобы гарантировать деловую непрерывность, минимизировать ущерб и максимизировать прибыль, способствовать развитию бизнеса.

Далее...

Белорусский национальный технический университет

Под информационной безопасностью предприятия понимается состояние предприятия в системе его  производственных  и хозяйственных связей с точки зрения его способности к саморазвитию и устойчивости  бизнес-процессов в условиях конкурентной среды,  несущей  угрозы  нарушения  целостности,  конфиденциальности  и  доступности  его  информационных  активов.

Далее...

Стандарт ISO/IEC 15408

Основные понятия

Мы возвращаемся к теме оценочных стандартов, приступая к рассмотрению самого полного и современного среди них - "Критериев оценки безопасности информационных технологий" (издан 1 декабря 1999 года). Этот международный стандарт стал итогом почти десятилетней работы специалистов нескольких стран, он вобрал в себя опыт существовавших к тому времени документов национального и межнационального масштаба.

По историческим причинам данный стандарт часто называют "Общими критериями" (или даже ОК). Мы также будем использовать это сокращение.

Далее...

При оценке безопасности ассиметричных криптографических протоколов, обычно предполагается, что противник имеет полное описание протокола и алгоритмов в него входящих, владеет публичными ключами, а секретным является только закрытый ключ. Кроме того, противник может перехватить некоторые данные, которыми обмениваются легитимные участники, и может даже осуществлять некоторый контроль над природой этих данных (например, путем выбора сообщений для подписи, если целью является  компрометация секретного ключа, используемого при создании цифровой подписи) [1]. Как правило, криптографические протоколы остаются полностью устойчивыми с математической точки зрения, даже с учетом всех указанных допущений.

Далее...

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ

ФЕДЕРАЦИИ

СПЕЦИАЛЬНЫЕ ТРЕБОВАНИЯ И РЕКОМЕНДАЦИИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ

КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

(СТР-К)

СОДЕРЖАНИЕ

1. Термины, определения и сокращения

2. Общие положения

3. Организация работ по защите информации

4. Требования и рекомендации по защите речевой информации

Далее...

Обзор и анализ предлагаемого проекта технического доклада ISO/IEC PDTR 19791

Владимир Галатенко (доктор физ.-мат. наук, зав. сектором автоматизации программирования НИИ системных исследований РАН)


СОДЕРЖАНИЕ:

Обзор проекта технического доклада ISO/IEC PDTR 19791

Введение

Международные стандарты, на которые опирается проект

Основные понятия, включенные в проект

Модель автоматизированной системы

Формирование режима безопасности

Безопасность в жизненном цикле автоматизированной системы

Доверие к безопасности автоматизированной системы

Проведение оценки безопасности автоматизированной системы

Функциональные требования безопасности для автоматизированных систем

Требования доверия к безопасности для автоматизированных систем

Системные профили защиты и задания по безопасности

Заключение

Далее...